「投機的実行予測機能を持つ CPU に対するサイドチャネル攻撃」に対する Insight Qube の対応について

※本情報は、本情報の公開時点において最新です。また、本情報は予告なく変更される場合があります。

1. 「投機的実行予測機能を持つ CPU に対するサイドチャネル攻撃」に対する Insight Qube の対応について

  • 投機的実行機能を持つ CPU に対してサイドチャネル攻撃を行う手法が複数の研究者によって報告されています。当該脆弱性は、悪意あるプログラムが攻撃対象のサーバー上で実行された場合に、本来アクセス権限のないメモリ領域に格納されているデータを参照可能とするものです。
    • データの改ざんの可能性はありません。
    • 攻撃者が外部ネットワーク(インターネット等)からリモートアクセスをするだけではメモリ上のデータを参照する事はできません。
  • 弊社では、各コンポーネント製造元と協力して調査を継続しており、BIOS更新版の準備ができ次第、提供してまいります。BIOS更新版のリリース情報等、Insight Qubeの対応状況については、本ページでも引き続きご案内いたしますが、本件に関してご不明な点などございましたら、お気軽に弊社サポートへご連絡ください。
  • 当該問題に関する共通脆弱性識別子は以下の通りです。
    • CVE-2017-5715、CVE-2017-5753、CVE-2017-5754
      • CVE(Common Vulnerabilities and Exposures)とは、ソフトウェアの脆弱性を対象として、米国政府の支援を受けた非営利団体のMITRE社が提供している脆弱性情報データベースで利用されている識別番号のことです。米国を問わず、様々な団体・企業でこの番号が利用されています。

2. 対処方法

  • 本脆弱性への対応には、BIOSのアップデートとオペレーティングシステム修正パッチの適用の両方が必要となります。
    • BIOSのアップデート(BIOS更新版)
      • BIOS更新版へのアップデートが必要となります。準備できたものより順次リリースしてまいります。
      • BIOS更新版の準備については、現在 Intel 社ならびに MBメーカーと詳細な連絡を取っており、BIOS更新版のご案内が可能になった時点でご案内させて頂きます。
    • オペレーティングシステム修正パッチの適用
      • 既にオペレーティングシステム(OS)各社からOS修正パッチがリリース、あるいはリリース予定となっておりますので、必要なOS修正パッチの適用をご検討ください。
      • 適用に際しては、「3. OS修正パッチの適用について」もご確認ください。
  • この脆弱性を悪意を持って利用するには、ローカルに悪意あるプログラムを動作させる必要があり、攻撃者が外部ネットワーク(インターネット等)からリモートアクセスをするだけでは、データの不正取得等はできません。よってファイアウォール等による脆弱性回避策も併せてご検討ください。

3. OS修正パッチの適用について

4. 対象機種

  • 弊社より提供しているすべての「Insight Qube」

5. DBシステムへの性能面での影響について

  • 弊社では、本脆弱性対策を施したDBシステムにおいてどの程度の速度性能低下が発生するかについて、BIOS等の準備ができ次第、CPU世代別に順次、検証・計測し、弊社HP上にて公開していく予定です。

6. お問い合わせ

  • 本件や対処方法に関する詳細につきまして、以下のお問い合わせ窓口にて対応させていただいています。お問い合わせいただく内容によっては、回答までにお時間をいただく場合がありますこと、予めご了承ください。
    • Insight Qube をご利用いただいているお客様
      • 契約書に記載の「Insight Qube サポートデスク」まで、お気軽にご相談ください。
    • Insight Qube の導入をご検討いただいているお客様・その他のお客様

【本リリースについてのお問い合わせ】

株式会社インサイトテクノロジー マーケティング本部
TEL: 03-5475-1450